Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3836
)
-
▼
mayo
(Total:
533
)
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
-
▼
mayo
(Total:
533
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1172
)
vulnerabilidad
(
1028
)
Malware
(
705
)
google
(
608
)
hardware
(
598
)
privacidad
(
549
)
Windows
(
520
)
ransomware
(
455
)
software
(
421
)
android
(
403
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
263
)
nvidia
(
226
)
hacking
(
198
)
exploit
(
175
)
WhatsApp
(
173
)
ssd
(
148
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
89
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
37
)
multimedia
(
33
)
eventos
(
32
)
flash
(
32
)
cms
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Cuatro vulnerabilidades en OpenClaw permiten el robo de datos, escalada de privilegios y persistencia
domingo, 17 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de Cyera descubrieron cuatro vulnerabilidades en OpenClaw que, al ser encadenadas, permiten el robo de datos, la escalada de privilegios y la creación de puertas traseras. Los fallos permiten evadir restricciones de sandbox y suplantar la identidad del propietario para tomar el control del sistema. Todos los errores han sido corregidos en la versión 2026.4.22, por lo que se recomienda actualizar inmediatamente.

Investigadores de ciberseguridad han revelado un conjunto de cuatro fallos de seguridad en OpenClaw que podrían encadenarse para lograr el robo de datos, la escalada de privilegios y la persistencia.
Las vulnerabilidades, denominadas colectivamente Claw Chain por Cyera, pueden permitir que un atacante establezca un punto de apoyo, exponga datos confidenciales y plante puertas traseras. A continuación se presenta una breve descripción de los fallos:
* CVE-2026-44112 (puntuación CVSS: 9.6/6.3) - Una vulnerabilidad de condición de carrera de tiempo de comprobación/tiempo de uso (TOCTOU) en el backend de sandbox gestionado de OpenShell que permite a los atacantes omitir las restricciones del sandbox y redirigir escrituras fuera de la raíz de montaje prevista.
* CVE-2026-44113 (puntuación CVSS: 7.7/6.3) - Una vulnerabilidad de condición de carrera TOCTOU en OpenShell que permite a los atacantes omitir las restricciones del sandbox y leer archivos fuera de la raíz de montaje prevista.
* CVE-2026-44115 (puntuación CVSS: 8.8) - Una vulnerabilidad de lista incompleta de entradas no permitidas que permite a los atacantes omitir la validación de la lista blanca incrustando tokens de expansión de shell en el cuerpo de un documento here (heredoc) para ejecutar comandos no aprobados en tiempo de ejecución.
* CVE-2026-44118 (puntuación CVSS: 7.8) - Una vulnerabilidad de control de acceso inadecuado que podría permitir a clientes de loopback que no son propietarios suplantar a un propietario para elevar sus privilegios y obtener el control sobre la configuración de la puerta de enlace, la programación de cron y la gestión del entorno de ejecución.
Cyera afirmó que la explotación exitosa de CVE-2026-44112 podría permitir a un atacante manipular la configuración, plantar puertas traseras y establecer un control persistente sobre el host comprometido, mientras que CVE-2026-44113 podría ser utilizado para leer archivos del sistema, credenciales y artefactos internos.
* Un plugin malicioso, una inyección de prompts o una entrada externa comprometida obtiene la ejecución de código dentro del sandbox de OpenShell.
* Aprovechar CVE-2026-44113 y CVE-2026-44115 para exponer credenciales, secretos y archivos confidenciales.
* Explotar CVE-2026-44118 para obtener el control a nivel de propietario del tiempo de ejecución del agente.
* Usar CVE-2026-44112 para plantar puertas traseras o realizar cambios de configuración y establecer la persistencia.
La causa raíz de CVE-2026-44118, según la empresa de ciberseguridad, se debe a que OpenClaw confía en un indicador de propiedad controlado por el cliente llamado senderIsOwner, que señala si el llamador está autorizado para herramientas exclusivas del propietario, sin validarlo contra la sesión autenticada.
"El tiempo de ejecución de loopback de MCP ahora emite tokens portadores separados para propietarios y no propietarios, y deriva senderIsOwner exclusivamente del token que autenticó la solicitud", detalló OpenClaw en un aviso sobre la falla. "El encabezado de propietario-emisor suplantable ya no se emite ni se confía en él".
Tras una divulgación responsable, las cuatro vulnerabilidades han sido corregidas en la versión 2026.4.22 de OpenClaw. El investigador de seguridad Vladimir Tokarev ha sido acreditado por descubrir e informar los problemas. Se aconseja a los usuarios que actualicen a la versión más reciente para mantenerse protegidos contra posibles amenazas.
"Al convertir los propios privilegios del agente en un arma, un adversario se desplaza a través del acceso a datos, la escalada de privilegios y la persistencia, utilizando al agente como sus manos dentro del entorno", dijo Cyera. "Cada paso parece un comportamiento normal del agente para los controles tradicionales, lo que amplía el radio de impacto y hace que la detección sea significativamente más difícil".
Fuente:
THN

Investigadores de ciberseguridad han revelado un conjunto de cuatro fallos de seguridad en OpenClaw que podrían encadenarse para lograr el robo de datos, la escalada de privilegios y la persistencia.
Las vulnerabilidades, denominadas colectivamente Claw Chain por Cyera, pueden permitir que un atacante establezca un punto de apoyo, exponga datos confidenciales y plante puertas traseras. A continuación se presenta una breve descripción de los fallos:
* CVE-2026-44112 (puntuación CVSS: 9.6/6.3) - Una vulnerabilidad de condición de carrera de tiempo de comprobación/tiempo de uso (TOCTOU) en el backend de sandbox gestionado de OpenShell que permite a los atacantes omitir las restricciones del sandbox y redirigir escrituras fuera de la raíz de montaje prevista.
* CVE-2026-44113 (puntuación CVSS: 7.7/6.3) - Una vulnerabilidad de condición de carrera TOCTOU en OpenShell que permite a los atacantes omitir las restricciones del sandbox y leer archivos fuera de la raíz de montaje prevista.
* CVE-2026-44115 (puntuación CVSS: 8.8) - Una vulnerabilidad de lista incompleta de entradas no permitidas que permite a los atacantes omitir la validación de la lista blanca incrustando tokens de expansión de shell en el cuerpo de un documento here (heredoc) para ejecutar comandos no aprobados en tiempo de ejecución.
* CVE-2026-44118 (puntuación CVSS: 7.8) - Una vulnerabilidad de control de acceso inadecuado que podría permitir a clientes de loopback que no son propietarios suplantar a un propietario para elevar sus privilegios y obtener el control sobre la configuración de la puerta de enlace, la programación de cron y la gestión del entorno de ejecución.
Cyera afirmó que la explotación exitosa de CVE-2026-44112 podría permitir a un atacante manipular la configuración, plantar puertas traseras y establecer un control persistente sobre el host comprometido, mientras que CVE-2026-44113 podría ser utilizado para leer archivos del sistema, credenciales y artefactos internos.
La cadena de explotación se desarrolla en cuatro pasos
* Un plugin malicioso, una inyección de prompts o una entrada externa comprometida obtiene la ejecución de código dentro del sandbox de OpenShell.
* Aprovechar CVE-2026-44113 y CVE-2026-44115 para exponer credenciales, secretos y archivos confidenciales.
* Explotar CVE-2026-44118 para obtener el control a nivel de propietario del tiempo de ejecución del agente.
* Usar CVE-2026-44112 para plantar puertas traseras o realizar cambios de configuración y establecer la persistencia.
La causa raíz de CVE-2026-44118, según la empresa de ciberseguridad, se debe a que OpenClaw confía en un indicador de propiedad controlado por el cliente llamado senderIsOwner, que señala si el llamador está autorizado para herramientas exclusivas del propietario, sin validarlo contra la sesión autenticada.
"El tiempo de ejecución de loopback de MCP ahora emite tokens portadores separados para propietarios y no propietarios, y deriva senderIsOwner exclusivamente del token que autenticó la solicitud", detalló OpenClaw en un aviso sobre la falla. "El encabezado de propietario-emisor suplantable ya no se emite ni se confía en él".
Tras una divulgación responsable, las cuatro vulnerabilidades han sido corregidas en la versión 2026.4.22 de OpenClaw. El investigador de seguridad Vladimir Tokarev ha sido acreditado por descubrir e informar los problemas. Se aconseja a los usuarios que actualicen a la versión más reciente para mantenerse protegidos contra posibles amenazas.
"Al convertir los propios privilegios del agente en un arma, un adversario se desplaza a través del acceso a datos, la escalada de privilegios y la persistencia, utilizando al agente como sus manos dentro del entorno", dijo Cyera. "Cada paso parece un comportamiento normal del agente para los controles tradicionales, lo que amplía el radio de impacto y hace que la detección sea significativamente más difícil".
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.